摘要:逻辑层js文件 微信小程序前端进行了层次划分,分为逻辑层和视图层。逻辑层实现对数据的加工和处理。与HTML页面相似,逻辑层使用JavaScript编写。逻辑层将数据处理后发送至视图层,同时接受视图层的反馈,官方在JavaScript的基础上进行了一些封装和修改,主要有以下: 提供了App和Page方 阅读全文
posted @ 2018-03-05 09:56 20145336张子扬 阅读(90) 评论(0) 推荐(0) 编辑
摘要:配置文件详解 主配置文件app.json 主配置文件位于主目录中,用于进行全局配置。包括页面文件的路径、窗口表现、设置网络超时时间、设置多tab等 下面通过微信最初自带小程序来学习 { "pages":[ "pages/index/index", "pages/logs/logs" ], "wind 阅读全文
posted @ 2018-03-03 18:55 20145336张子扬 阅读(934) 评论(0) 推荐(0) 编辑
摘要:主体文件的构成 微信小程序的主体由三个部分组成,需放在主目录中,名称也是固定的 app.js:微信小程序的主逻辑文件,主要用来注册小程序 app.json:微信小程序的主配置文件,对微信小程序进行全局配置 app.wxss:微信小程序的主样式表文件,在项目中可以不要。与HTML的 css样式表文件, 阅读全文
posted @ 2018-03-03 18:51 20145336张子扬 阅读(95) 评论(0) 推荐(0) 编辑
摘要:2014536 张子扬《网络攻防》Exp9 Web安全基础实践 实验准备 开启webgoat 1)开启webgoat,打开WebGoat: java -jar webgoat-container-7.0.1-war-exec.jar 开启webgoat后请不要关闭它 2)打开浏览器进行登陆 loca 阅读全文
posted @ 2017-05-17 21:32 20145336张子扬 阅读(100) 评论(0) 推荐(0) 编辑
摘要:20145336张子扬《网络对抗》Exp8 Web基础 实践内容 1、简单的web前端页面(HTML、CSS等) 2、简单的web后台数据处理(PHP) 3、Mysql数据库 4、一个简单的web登陆页面例子 5、SQL注入、XSS攻击 实践步骤 实践准备 在实验前我们需要打开apache,apac 阅读全文
posted @ 2017-05-10 23:53 20145336张子扬 阅读(112) 评论(0) 推荐(0) 编辑
摘要:20145336张子扬 《网络对抗技术》 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站 URL攻击 在终端中 阅读全文
posted @ 2017-05-01 21:55 20145336张子扬 阅读(103) 评论(0) 推荐(0) 编辑
摘要:20145336张子扬 《网络对抗技术》 信息搜集与漏洞扫描 实验内容 使用whois进行域名注册信息查询,使用nslookup进行域名查询 实现对IP地理位置的查询 使用PING、namp来探测主机是否活跃 使用namp来获取目标主机操作系统相关信息,以及端口信息 使用traceroute进行路由 阅读全文
posted @ 2017-04-23 20:52 20145336张子扬 阅读(106) 评论(0) 推荐(0) 编辑
摘要:20145336张子扬 《网络对抗》MSF基础应用 实验一:主动攻击,利用ms08_067漏洞进行攻击 首先使用use exploit/windows/smb/ ms08_067 _netapi指令使用该模块 使用show payloas可以查看我们可以使用的payload。然后使用指令set pa 阅读全文
posted @ 2017-04-16 14:43 20145336张子扬 阅读(129) 评论(0) 推荐(0) 编辑
摘要:20145336 《网络攻防》恶意代码分析 基础问题回答 (1)总结一下监控一个系统通常需要监控什么、用什么来监控。 通常监控以下几项信息: 注册表信息的增删添改 系统上各类程序和文件的行为记录以及权限 实现网络连接的进程,使用的IP地址和端口号等 用以下软件工具来监控: TCPview工具查看系统 阅读全文
posted @ 2017-04-05 21:51 20145336张子扬 阅读(96) 评论(0) 推荐(0) 编辑
摘要:#20145336张子扬 《网络对抗技术》 PC平台逆向破解 ##Shellcode注入 **基础知识** Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址。 **实践过程** 1.  阅读全文
posted @ 2017-03-29 17:36 20145336张子扬 阅读(73) 评论(0) 推荐(0) 编辑